follow us on twitter . like us on facebook . follow us on instagram . subscribe to our youtube channel . announcements on telegram channel . ask urgent question ONLY . Subscribe to our reddit . Altcoins Talks Shop Shop


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here Ads bidding Bidding Open

Author Topic: Isang Teknikal na Q&A tungkol sa Pag-atake ng Partisyon ng Network  (Read 2159 times)

Offline Scofield

  • Baby Steps
  • *
  • Activity: 16
  • points:
    769
  • Karma: 0
  • Trade Count: (0)
  • Referrals: 0
  • Last Active: December 12, 2020, 08:55:50 AM
    • View Profile

  • Total Badges: 8
    Badges: (View All)
    10 Posts First Post Third year Anniversary
PINAGMULAN NG PAGSASALIN [nofollow]
By: ricc


Ang mga cryptocurrency ay madaling kapitan ng maraming iba't ibang uri ng pag-atake. Dahil ang Bitcoin ay higit sa 11 taon sa landas, alam natin at nahaharap tayo sa maraming iba't ibang mga pagtatangka sa paglabag sa seguridad nito. Ang isa sa mga ito ay pag-atake ng partisyon sa network.

Ngunit ano naman ang tungkol sa Proof-of-Stake algorithm? Nalutas na ba nila ang ilan sa mga kahinaan ng Bitcoin at ang Proof-of-Work algorithm?


Ang mga protocol ng Cryptocurrency ay ipinatupad bilang isang nangungunang layer ng TCP/IP stack sa tinatawag na layer ng aplikasyon. Masasabi na ang mga cryptocurrency ay direktang gumagamit ng buong imprastraktura ng TCP/IP. Kung ang isang tao ay may kontrol sa kapangyarihan ng imprastraktura, maaari nilang masaktan ang lahat ng mga protocol ng aplikasyon. Ito ay isang pangkalahatang banta ng lahat ng mga cryptocurrency.


Ilang linggo na ang nakalilipas, matapos kong simulan ang aking landas bilang isang ambasador ng Algorand, nagkaroon ako ng pagkakataon na makapanayam ng mga pinuno ng Algorand foundation, Silvio Micali at Massimo Morini

Tinanong ko ito ng iba't ibang mga uri ng mga katanungan kasama na ang ilan pang mga teknikal na tungkol sa mga pag-atake ng partisyon sa network, na interesado ako. Pagkatapos ay nagpasya akong magtungo nang mas malalim sa paksang ito.

Sa aking mata, ang Algorand ay nakatayo mismo sa gitna ng blockchain trilemma triangle, kapag ang scalability at seguridad ay hindi nakakakuha ng anumang bagay mula sa isang degree ng desentralisasyon. Kalaunan, sa artikulo susubukan kong ihambing ang solusyon ng Algorand sa isa pang proyekto ng blockchain, na tila napakalayo sa kanilang pagpapa-unlad, ang Cardano. Ngunit ang aking unang pagtingin ay pupunta sa Bitcoin at ang diskarte nito sa proteksyon mula sa mga pag-atake sa network.



Ano ang isang atake sa network?



Kaya naman, ano ang karaniwang pag-atake sa network?


Ang anumang desentralisadong sistema ay madaling kapitan ng pag-atake sa network kung saan target ng isang kalaban ang mga link sa komunikasyon sa pagitan ng mga gumagamit, na ginagawang mahirap o imposible para sa mga gumagamit na makihalubilo. Ang isang kalaban ay maaaring i-partisyon ang network sa mga hiwalay na mga piraso, upang ang mga miyembro ng isang piraso ay maaari lamang makipag-usap sa bawat isa ngunit hindi sa mga miyembro ng iba pang mga piraso. Sa panahon ng isang partisyon sa network, ang network ay ganap na hindi nakakasabay at ang kalaban ay may kabuuang kontrol sa kung sino ang tumatanggap ng kung aling mga mensahe at kailan. Kung ang partisyon ay tumatagal nang sapat na tagal at hindi isinasaalang-alang ng pinagbabatayan na blockchain na disenyo nito, kung gayon ang kalaban ay maaaring makumbinsi ang iba't ibang mga grupo ng mga gumagamit na tanggapin ang iba't ibang mga block sa parehong taas sa blockchain. Bilang isang resulta, ang magkasalungat na mga transaksyon ay tatanggapin ng iba't ibang mga gumagamit, na pinapayagan ang kalaban na ma-double spend ang kanilang pera.


Pinagmulan: https://www.algorand.com/what-we-do/technology/security [nofollow]




Mga pag-atake sa Bitcoin at network


Una nating tingnan ang Bitcoin at ang solusyon nito sa mga pag-atake sa network.


Sa isang mataas na antas, ang Bitcoin ay isang random na itinatag na peer-to-peer network na binubuo ng libu-libong mga node at libu-libong mga koneksyon na umaasa sa flooding upang palaganapin ang mga transaksyon. Bilang isang pag-atake, ang kakayahang makaiwas sa pagkalat ng impormasyon sa naturang network ay tila hindi makatotohanan, kung hindi imposible. Ang Bitcoin ay nakakagulat na sentralisado mula sa isang perspektibo ng pag-route sa Internet: 20% ng mga Bitcoin node ay na-host sa mas mababa sa 100 prefix ng IP. Upang mailagay ito sa pananaw, may malapit sa 600,000 mga prefix ng IP ang na-advertise sa Internet ngayon. Kasabay nito, ilang mga mahusay na itinatag na mga ISP (hal. Hurricane Electric) na natural na nakakakita ng isang malaking bahagi ng trapiko ng Bitcoin. Sa pagsasama-sama, ang dalawang katangian na ito ay gumawa ng mga malakihang pag-atake sa routing na praktikal na nakakagulat.


Dahil sa sentralisasyon nito, ang pagkahati sa network ng Bitcoin at paghihiwalay ng 50% ng lakas ng pagmimina nito ay nangangailangan lamang ng isang maliit na pag-atake sa routing, isa na utos ng magnitude na mas maliit kaysa sa mga regular na pag-atake na nakikita sa Internet ngayon. Ang anumang malisiyosong ISP na may access sa imprastraktura ng routing sa Internet ay maaaring magsagawa ng pag-atake na nagsisimula na maging epektibo pagkatapos lamang ng ilang minuto (ayon sa aming sariling mga pagsusukat sa live na network). Ang sinumang ISP na lumipat sa trapiko ng Bitcoin ay maaaring makaantala ng pagpapalaganap sa mga naminang mga block (hanggang sa 20 minuto), sa paraan ng stealth, kahit na nakikita nito ang isang direksyon ng trapiko.


Pinagmulan: https://hackingdistributed.com/2017/05/01/bgp-attacks-on-btc/ [nofollow]


Partitioning na pag-atake


Sa pamamagitan ng mga partitioning na pag-atake, naglalayon ang isang umaatake sa paghahati sa network ng Bitcoin sa (hindi bababa sa) dalawang magkahiwalay na mga component na walang impormasyon (hal. transaksyon) na maaaring ipagpalit sa pagitan nila. Upang mahati ang network sa dalawang bahagi, ang isang umaatake sa network ay nakikialam sa lahat ng trapiko na nakalaan sa lahat ng mga node ng Bitcoin na nilalaman sa loob ng isa sa component at ibanababa ang anumang koneksyon sa iba pang component. Upang makagambala sa trapiko, ang isang umaatake sa network ay nakasalalay sa mga kahinaan sa Border Gateway Protocol (BGP), ang tanging protocol ng Internet na ginagamit ngayon, na hindi pinapatunayan ang pinagmulan ng mga anunsyo sa routing. Ang mga pag-atake na ito, na karaniwang tinutukoy bilang mga hijacks ng BGP, ay nagsasangkot ng pagkuha ng isang router upang maling ibunyag na mayroon itong mas mahusay na route sa ilang mga prefix ng IP. Sa pamamagitan ng pag-hijack sa lahat ng mga prefix ng IP na nauukol sa mga node sa isang component, ang umaatake ay maaaring epektibong makagambala ang lahat ng trapiko na nagdi-disconnect sa pagitan ng dalawang component. Kapag nasa landas na, ang pag-atake ay maaaring makapag-palala sa lahat ng mga koneksyon na epektibong nai-disconnect sa dalawang mga component. Ang isang animation ng mga pag-atake ay matatagpuan sa aming website.



Ang paglalarawan kung paano ang isang AS-level na kalaban (AS8) ay maaaring makaharang sa trapiko ng Bitcoin sa pamamagitan ng pag-hijack ng prefix upang ibukod ang hanay ng mga node P = (A, B, C, D, E). Pinagmulan:
https://hackingdistributed.com/2017/05/01/bgp-attacks-on-btc/ [nofollow]


Ang matinding sentralisasyon ng Bitcoin mula sa isang pananaw ng Internet ay gumagawa ng mga partisyon na pag-atake lalo na mabisa dahil ang ilang mga prefix ng IP ay kailangang mai-hijack. Sa katunayan, ipinakita ng aming mga pagsusukat na ang 50% ng kapangyariha ng mining ng Bitcoin ay naka-host sa 39 na prefix lamang (i.e., sa 0.007% ng lahat ng mga prefix sa Internet). Pinapayagan nito ang isang umaatake na ihiwalay ang ~ 50% ng lakas ng mining sa pamamagitan ng pag-hijack lamang sa 39 na prefix na ito. Karamihan sa mga mas malaking hijack ng BGP (na kinasasangkutan ng mga order ng magnitude ng higit pang mga prefix ng IP) ay regular na nakikita sa Internet ngayon.




Sa pag-partisyon ng network, pinipilit ng umaatake ang paglikha ng dalawang magkaparehas na blockchain. Matapos ang pag-atake, ang lahat ng mga block na namina sa tabi ng mas maikling chain ay itatapon kasama ang lahat ng mga transaksyon at ang kaukulang mga kita ng mga minero. Bukod dito, ang mga itinapon na transaksyon ay irrecoverably na nakanselado kung mayroomg iba pang mga transaksyon sa umiiral na sangay ng chain na ginugol ang eksaktong parehong mga Bitcoin (magkasalungat na mga transaksyon).


Pinagmulan: https://hackingdistributed.com/2017/05/01/bgp-attacks-on-btc/ [nofollow]

Ang mga Proof-of-Work blockchain ay mahina sa mga pag-atake sa network. Kung ang isang kalaban ay may kakayahang mag-partisyon sa network ng komunikasyon sa loob ng ilang oras, dahil sa pangunahing panuntunan kung saan nagtatagal ang pinakamahabang chain, magagawa niyang mai-double spend ang mga coin, dahil ang mga set ng ipinadalang mensahe ng users A upang magtakda ng users B ay nagulo. Kaya, ang magagawang magtayo ng kalaban ng pinakamahabang chain sa puntong ito.

Ito ay dahil ang blockchain ay isang protocol ng komunikasyon, na naisakatuparan sa isang pinagbabatayan na network ng komunikasyon. Ang kalaban pagkatapos ay maaaring umatake sa mismong network ng komunikasyon sa pamamagitan ng pagpigil sa mga router o mga cable, o kahit na ang protocol sa pamamagitan ng pagpapadala ng mga  divergent na mensahe sa pamamagitan ng network.

Kung ang mga kita mula sa double-spend na pag-atake ay lumampas sa gastos ng pag-atake na iyon, tiyak na hindi dapat balewalain ang ganitong uri ng pag-atake.

Paano makakaiwas ang Bitcoin mula sa mga pag-atake sa network?


Sa parehong artikulo, mahahanap mo rin ang solusyon, kung paano maiwasan ang pag-atake ng network para sa Bitcoin


Sa kabutihang palad, mayroong parehong maikli at pang-matagalang mga pangontra laban sa mga pag-atake sa network. Una, ang mga pagpili sa peer ay maaaring gawing routing-aware. Ang mga node ng Bitcoin ay maaaring, halimbawa, na naglalayong ma-maximize ang pagkakaiba-iba ng mga landas sa Internet na nakikita ng kanilang mga koneksyon upang mabawasan ang panganib na maaaring maagaw ng isang umaatake ang lahat sa kanila. Bukod dito, maaaring masubaybayan ng mga node ang pag-uugali ng kanilang mga koneksyon upang makita ang mga kaganapan tulad ng biglaang disconnection mula sa maraming mga peer o hindi pangkaraniwang pagkaantala sa paghahatid ng block. Ang mga kaganapang ito ay maaaring magsilbi bilang isang maagang tagapagpahiwatig na ang isang routing pag-atake at maaaring, halimbawa, ang mag-udyok sa pagtatatag ng mga karagdagang koneksyon na napili nang random.



Sa wakas, ang mga solusyon tulad ng end-to-end encryption ay makakatulong din (lalo na laban sa pagkaka-antala na pag-atake). Gayunpaman, ang pag-encrypt bilang nag-iisa ay hindi sapat upang makapag-protekta laban sa mga partisyon na pag-atake bilang ang isang umaatake ay maaari pa ring pabagsakin ang naka-encrypt na mga koneksyon sa Bitcoin.

Pinagmulan: https://hackingdistributed.com/2017/05/01/bgp-attacks-on-btc/ [nofollow]

Isaalang-alang natin ang isang pag-atake kapag ang isang kalaban ay pumipigil lamang sa pagpapalaganap ng block at ang delegasyon ng hash-rate sa mga pool ay hindi apektado. Ang pagpapalaganap ng block ay kritikal na pangunahin para sa mga pool dahil kailangan nilang magkaroon ng pinakabagong mga block upang mapanatili ang pinakamahabang chain. Kung ang bahagi ng pool ay mahihiwalay mula sa natitirang network sa pamamagitan ng pag-atake pagkatapos ang mula sa isang tiyak na block ay magkakaroon ng dalawang pangkat ng mga pool na magpapanatili ng kanilang sariling blockchain at hindi alam ang tungkol sa mapagkumpitensyang chain. Kapag ang pag-atake ay nawala ang parehong mga pangkat ay malantad sa mapagkumpitensyang chain. Likas na, ang pinakamahabang chain ang nanalo. Mas pinipili ng PoW ang pamumuhay sa seguridad. Sa mainam na kaso, palaging may isang tagagawa ng block at maraming mga nagpapatunay.

Walang sukat na makakatukoy sa pag-atake at makapagpapa-pigil ng pag-unlad ng blockchain. Ang mga patakaran ay simple. Ang bawat wastong block ay isang kandidato para sa isang permanenteng karagdagan sa blockchain. Sa kaso ng fork, ang patakaran tungkol sa pinakamahabang chain ay inilalapat. Sa gayon, ang panganib ng double spend na pag-atake ay palaging naroroon kung ang network ay magkakahiwalay. Ang pag-iwas sa routing na pag-atake ay maaaring hindi kinakailangan na maipatupad sa antas ng pinagkasunduan. Maaari itong mapigilan sa antas ng networking.



Diskarte ng Algorand sa consensus


Ang Algorand ay isang desentralisadong plataporma ng blockchain para sa mga smart contract gamit ang native coin na tinatawag na Algo. Gumagamit ito ng Pure Proof of Stake (PPoS) upang tapusin ang pagsang-ayon sa network. Tinatawag ng tagapagtatag na si Silvio Micali ang Algorand "Byzantine Agreement Protocol on Steriods" dahil sa diskarte nito sa seguridad, scalability at antas ng desentralisasyon. Ang Algorand ay maaaring magpapayag sa mga malisiyosong gumagamit hangga't ang supermajority ng mga stakeholder ay hindi malisiyoso. Ang protocol mismo ay napakabilis na may finality ng mga transaksyon sa loob ng 5 segundo at nangangailangan ng kaunting computational na kapangyarihan bawat node.


Verifiable Random Function


Ang pangunahing functional na konsepto na ginamit ng Algorand ay Verifiable Random Function (VRF) para sa pagpili ng block proposer at mga miyembro ng komite sa pagboto. Ang Verifiable Random Function ay isang kriptograpikong primitive na katulad ng lottery na naglalagay ng mga mapa ng mga input sa mga pseudorandom na output.

Ang mga VRF ay ipinakilala ng tagapagtatag ng Algorand na si Silvio Micali, Michael Rabin at Salil Vadhan noong 1999. Ginamit rin ang VRF sa Cardano Ouroboros Proof of Stake consensus.


Mga Participation at ephemeral key


Para sa pakikilahok sa consensus, hindi gagamitin ng mga gumagamit ang kanilang mga spending key, ngunit para sa ilang bilang ng mga round ay bumubuo ng participation key. Bukod sa participation key, ang koleksyon ng mga ephemeral key ay nabubuo para sa bawat round. Ang mga ephemeral key na ito ay pinipirmahan ng participation key at pagkatapos ay tinanggal ang participation key. Sa pamamagitan ng isang ephemeral key, ang account ay pumipirma ng isang mensahe para sa isang katumbas na round at ang key na iyon pagkatapos ay tinanggal at hindi na magagamit.

Kaya, sa pamamagitan ng paggamit ng mga participation key sa halip na spending key, ang mga ALGO token ay nakakuha ng seguridad kahit na ang node sa paglahok ay nakompromiso. At ang pagtanggal ng parehong participation key at ephemeral key pagkatapos nilang gamitin ay pumipigil sa blockchain na gamitin nang doble ang mga lumang key.


Algorand Consensus Protocol / Block proposal


Ang diskarte ng Algorand ay natatangi sa ang pagbubuo ng block at ang pagpapatunay ay random dahil sa Verifiable Random Function (VRF). Ang proseso ng consensus sa Algorand ay tumatagal ng tatlong magkakahiwalay na mga phase.

1. Proposal phase

Ang isang ALGO account ay sapalarang pinipili upang magpanukala ng isang bagong block sa network. Ang lahat ng mga node ng network pagkatapos ay sisimulan ang pag-loop sa pamamagitan ng mga online account na may validong mga participation key. Ang VRF, na katulad ng isang weigthed lottery, na tumutukoy kung ang account ay napili upang imungkahi ang susunod na block o hindi. Kaya, ang mga account na may mas maraming mga Algo ay may mas mataas na posibilidad na mapili.

Kapag napili, ang output ng VRF ng node ay nagpapatunay na sa partikular na ito ang account ay isang balidong nagpanukala ng susunod na block.


Block proposal sa Algorand

2. Soft phase phase

Sa yugtong ito, ang bilang ng mga panukala ay pinutol sa isang account, na nakakuha ng isang pagkakataon na imungkahi ang bagong block. Sa prosesong ito, pinatutunayan ng mga node ang nilagdaang mga mensahe at pagpapatunay ng pagpili sa pamamagitan ng paggamit ng VRF proof. Ang account na may pinakamababang VRF hash ay nakatakda upang imungkahi ang susunod na block. Nangyayari ito sa loob ng nakapirming bilang ng oras kaya sa sandaling tapos na, ang tanging account ay napili.


Soft vote - Ika-1 bahagi

Sa pangalawang bahagi ng soft vote phase, ang mga node ay nagpapatakbo ng VRF para masuri ang bawat nakilahok na account, kung napatunayan sila na makilahok sa komite ng soft vote. Ang mga napiling account ay magkakaroon ng weighted vote batay sa mga bilang ng mga ALGO sa account at ang mga boto na iyon ay maipapalaganap sa network. Ang mga boto na may pinakamababang VRF block proposal na kinakalkula sa timeout ay maipapadala sa ibang mga node kasama ang kanilang VRF Proof. Kada hakbang ng proseso ang bagong komite ay napipili.


Soft vote - ika-2 bahagi

3. Certify vote phase

Ang isang komite ng 1000 mga verifier ay pinipili sa paraan ng pseudo random upang makatanggap ng impormasyon tungkol sa bagong block. Pagkatapos ay papatunayan nila ang validity nito; maaari nilang markahan ang block bilang balido o hindi balido dahil sa mga potensyal na problema sa double spending, labis na paggasta atbp. Kung sumasang-ayon ang nakararami, ang block ay idaragdag sa blockchain at ang prosesong ito ay tumatagal ng mas mababa sa 5 segundo na paulit-ulit. Ang Algorand consensus ay sapat na kapag ang isang super majority ng mga verifier ay tapat na mga kalahok, kung gayon ang block ay dapat na mapatunayan.

Kapag naabot ang korum, ang node ay uudyukan na lumikha ng isang sertipiko
para sa bagong block at isulat ito sa Algorand blockchain. Pagkatapos nito, ang isang bagong round ay sisimulan upang masimulan muli ang proseso mula sa phase ng panukala ng isang bagong block.

Ngunit kung ang korum ay hindi nakarating  sa nagpapatunay na komige na pinagbotohan sa pamamagitan ng isang tiyak na timeout, kung gayon ang network ay papasok sa mode ng pagbawi.

Certify vote phase


Seguridad ng Algorand


Ang seguridad ay isang kinakailangan sa Algorand blockchain, dahil kung walang seguridad, hindi magkakaroon ng tiwala mula sa mga kalahok na hawakan at makipagtransaksyon gamit ang mataas na halaga. Ang kasunduan sa network sa Algorand ay idinisenyo upang mapaglabanan ang isang matagal na partisyon at mabilis na pagbawi mula dito. Mas pinipili ng Algorand ang kaligtasan sa buhay ng blockchain.

Sa Algorand, ang isang account na lumahok sa consensus protocol ay dapat na online. Ngunit sa pamamagitan ng hindi paggamit ng mga spending key para sa pakikilahok sa consensus, mas ligtas na maging bahagi ng consensus. Kaya kahit na ang mga participation key ay nasira, ang mga pondo ng gumagamit ay mananatiling ligtas.


Pagbanat ng Algorand laban sa partisyon na pag-atake sa network

Sa panahon ng isang partisyon na pag-atake sa network sa Algorand blockchain, ang umaatake ay hindi mahikayat ang dalawang matapat na node na tumanggap ng dalawang magkakaibang mga block sa parehong round. Kahit na ang partisyon ay maaaring tumagal ng mahaba at walang katiyakan na oras, ang saligan na ito ay nananatiling balido. Dahil sa mga setting ng protocol, isang block lamang ang maaaring mapatunayan at pagkatapos ay isulat sa blockchain sa isang ibinigay na round. Bukod doon, ang mga transaksyon ay pinal agad-agad pagkatapos magsulat sa blockchain at mananatili roon magpakailanman. Kaya, ang kasunod na kumpirmasyon tulad ng sa network ng Bitcoin ay hindi kinakailangan.

Kahit na walang blockchain ang garantisado, na ang mga block ay nakasulat sa blockchain sa panahon ng isang partisyon sa network, ang Algorand ay may kakayahang makabangon sa ilang sandali pagkatapos na malutas ang partisyon. Pagkatapos ay ginagarantiyahan nito, na ang mga bagong block ay mabubuo sa parehong bilis tulad ng bago ang partisyon sa network.


Partition recovery mode sa Algorand


Kapag ang pangkat ng mga node ay walang makitang pag-unlad ng ilang sandali, ang mga node pagkatapos ay papasok sa partition recovery mode. Sa partition recovery mode, pinagpapatuloy pa rin ng mga node ang consensus protocol. Ngunit bukod doon, pana-panahon silang nagpapadala ng mga mensahe ng pagbawi.

Sa panahon ng isang partisyon sa network, ang mga mensahe ng pagbawi ay hindi pinalaganap nang maayos.

Gayunpaman, ang mga mensahe ng pagbawi ay muling bibilis na pinalaganap sa lalong madaling panahon kapag ang partisyon ay gumaling na. Kapag ang nais na threshold ng mensahe ay naabot, ang mga estado ng node ay muling itatayo at ang blockchain ay patuloy na susulong muli. Ang Algorand pagkatapos ay nababawi ng halos agaran mula sa partisyon sa network, na ginagawang  mahal economically upang maatrasuha  ang Algorand blockchain para sa kalaban.


Ang Algorand ay non-forkable blockchain



Ang isa pang karagdagang kalamangan sa kaligtasan sa partisyon na pag-atake sa network ay, ang Algorand blockchain forking ay halos imposible dahil sa mga setting ng protocol. Kaya, ang umaatake ng network ay hindi makagawa ng isang fork ng blockchain at subukang palaganapin ito kahit papaano. Ang mga balanse ng mga gumagamit ay nananatiling ligtas sa lahat ng oras.


Mga kahinaan ng Algorand


Nakakakita ako ng isang kahinaan pati na rin sa solusyon ng Algorand, o marahil mas mahusay na sabihin sa kasalukuyang sitwasyong ito. Ang mga pinaglaanan ng mga ALGO token sa mga unang taon ay lubos na kapaki-pakinabang sa ngalan ng Algorand Inc. at ang Algorand Foundation.

Habang ang umaatake ay maaaring subaybayan ang mga token o node, sila ay maaaring maging vulnerable sa ingay ng komunikasyon sa ilang antas. Hindi ito ang kritikal na isyu, ngunit hanggang sa ang paglalaan ng mga ALGO token ay higit na kumakalat sa buong mundo sa kanilang mga gumagamit, ito ay balido pa rin sa ilang punto ng ilang uri ng pag-atake, ngunit hindi kinakailangan ang partisyon na pag-atake sa network. Ang problemang ito ay dapat malutas nang oras at sa pagkakaiba-iba ng alokasyon ng ALGO token.


Diskarte sa Cardano sa partisyon na pag-atake sa network


Sa pagtatapos ng artikulong ito, hayaan akong tingnan ang sa Cardano network.

Ang oras ay nahati sa isang epoch sa Cardano network at bawat epoch sa mga puwang. Sa bawat puwang na sapalarang pinipili ng lider ng puwang ay makakakuha ng karapatang makabuo ng isang block. Walang sinuman ang maaaring magbawas nang maaga kung sino ang itatalaga upang makabuo ng isang block.

Ang posibilidad ng paggawa ng routing na pag-atake ay tungkol sa kakayahan ng network upang magpalaganap ng isang block. Sa kaso na ang isang kalaban ay magagawang paghiwalayin ang network at maiwasan ang pagpapalaganap ng mga block pagkatapos ay natural na mapapanatili ang dalawang blockchain sa dalawang magkakahiwalay na bahagi ng mga network. Kung ang isang lider ng puwang ay nabigo na gumawa ng isang block sa anumang kadahilanan ay mananatiling walang laman ang puwang. Mangyayari ito sa routing na pag-atake.

Sa bawat bahagi ang ilang mga node ay makagawa ng mga block at ang ilan ay hindi. Ang pag-unlad ng blockchain ay mabagal. Matapos ang routing na pag-atake ang pinakamahabang chain ay mananalo. Sa pagkakaalam ko walang espesyal na tagal ng oras kung kailan makikilala ng network ang pag-atake at lumipat sa isang uri ng mode ng pagbawi.

Gumagana ang network ng Cardano katulad ng PoW sa diwa ng pagpapalaganap ng block. Mayroon lamang isang tagagawa ng block sa isang naibigay na puwang at ang lahat ng iba pang mga buong node ay mga validator. Walang espesyal tulad ng komite na magpapatunay sa isang bagong nilikha na block. Gayunpaman, mayroong isang espesyal na layer ng network relay na, sana, sapat na magpatatag upang maiwasan ang routing na pag-atake.

Pinagmulan:

https://www.algorand.com/Algorand%20Protocol.pdf [nofollow]

https://www.algorand.com/resources/blog/algorands-core-technology-in-a-nutshell [nofollow]

https://www.algorand.com/what-we-do/technology/security/ [nofollow]

https://hackingdistributed.com/2017/05/01/bgp-attacks-on-btc/ [nofollow]

https://cryptodiffer.com/news/code-review-of-algorand-by-incodewetrust-team/ [nofollow]

https://pixabay.com/ [nofollow]


Altcoins Talks - Cryptocurrency Forum


This is an Ad. Advertised sites are not endorsement by our Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise Here Ads bidding Bidding Open


 

ETH & ERC20 Tokens Donations: 0x2143F7146F0AadC0F9d85ea98F23273Da0e002Ab
BNB & BEP20 Tokens Donations: 0xcbDAB774B5659cB905d4db5487F9e2057b96147F
BTC Donations: bc1qjf99wr3dz9jn9fr43q28x0r50zeyxewcq8swng
BTC Tips for Moderators: 1Pz1S3d4Aiq7QE4m3MmuoUPEvKaAYbZRoG
Powered by SMFPacks Social Login Mod